Webshag: lista todos los directorios de un servidor web

Webshag: lista todos los directorios de un servidor web 1

Webshag es una herramienta de auditoría de servidor web que funciona en diferentes sistemas operativos. Está escrito en Python y propone entre otras cosas detectar la estructura de árbol del directorio web , detectar la versión del servidor , escanear URLs. Está particularmente especializado en el descubrimiento de directorios y archivos «ocultos» utilizando varios métodos.

También tiene un fuzzer de nombre de archivo y directorio, que puede ser útil para recuperar información oculta por un webmaster descuidado. webshag funciona bajo dos interfaces (Graphic y CLI).

Instalación de Webshag

Bajo linux :

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>)

Bajo Windows:

Descargue el instalador en la siguiente dirección: http://www.scrt.ch/ y ejecute el archivo ejecutable.

¿Cómo usar webshag?

Webshag requiere los siguientes elementos para ser completamente funcional:

– Pitón 2,5/2,6

– Librería gráfica wxPython 2.8.9.0 o superior
br
– La herramientaNmap

Después de instalar Webshag, ejecute la aplicación en modo gráfico para tener una interfaz con cuatro opciones:

  • PSCAN

Permite escanear los puertos de un sitio web, este módulo utiliza Nmap. No funcionará si Nmap no está instalado.

  • INFO

Info le permite obtener varias informaciones sobre el dominio analizado.

  • ARAÑA

La araña le permite escanear un sitio web por completo cada enlace, carpeta o dirección de correo electrónico que se registra. Es posible especificar la carpeta en la que se iniciará el análisis. Olvidado, es la raíz la que se elige.

  • USCAN

USCAN permite el escaneo de URLs. El campo Skip le permite introducir parámetros para ignorar ciertos resultados.

  • FUZZ

El módulo FUZZ le permite encontrar archivos o páginas ocultas. Se puede utilizar en dos modos de funcionamiento distintos: modo lista y modo generador. El modo de lista se basa en tres listas de nombres de directorios, archivos y extensiones comunes. Sobre esta base, comprueba exhaustivamente las diferentes listas sobre el objetivo.

Ejemplo de uso

Para utilizar el módulo fuzz, introduzca la url que desea analizar y haga clic en «OK». Después de unos minutos, webshag recupera las carpetas de directorio alojadas en el servidor con el tipo de acceso.

Por ejemplo, en este análisis, pude encontrar carpetas importantes sin protección htacess (como la carpeta include y lib).

Webshag: lista todos los directorios de un servidor web 2

Contenido relacionado

Deja un comentario